Schatzsuche Kryptographie zum Anfassen

Größe: px
Ab Seite anzeigen:

Download "Schatzsuche Kryptographie zum Anfassen"

Transkript

1 Schatzsuche Kryptographie zum Anfassen Verfasser: Nadine Bergner, Michaela Wehling, Kerstin Kamphausen Kurz-Info: Informatischer Inhalt: Datenschutz und Sicherheit Jahrgangsstufe: 6 bis 8 Vorwissen: keines

2 wird auf veröffentlicht (DIESE ZEILE LÖSCHEN) KURZINFORMATION FÜR DIE LEHRKRAFT Titel: Kryptographie Schulstufe: Unter-bis Mittelstufe optimale Jahrgangsstufe: Klasse 6 bis 8 Abgedeckt durch: - Lehrplan NRW Ja - Bildungsstandards: Ja Einbindung in den Unterricht: Dauer: Dieses Modul bietet sich ideal als Einblick in die historische Entwicklung der Kryptographie an. 2 Tage mit ca. 4+6 Zeitstunden Vorkenntnisse: keine Lernziel: Inhalt: Das Lernziel, das von den Schülerinnen und Schülern in dem InfoSphere-Modul Kryptographie erreicht werden soll, ist zum einen ein Verständnis für die historische Entwicklung der kryptologischen Verschlüsselungsmechanismen zu entwickeln und zum anderen die Anwendung und Umsetzung dieser Verfahren zu beherrschen. Dabei sollen die Schülerinnen und Schüler die einzelnen Verfahren zunächst durch Ausprobieren an einem verschlüsselten Text herausfinden und anschließend selbst anwenden, indem sie Texte verschlüsseln. In diesem Modul können Kinder auf spielerische Art und Weise einen Einblick in der Welt der Kryptographie gewinnen. Die Kinder machen sich in sechs Kleingruppen (3-4 Kinder) auf die Suche nach einem verlorenen Schatz. Die Suche beginnt mit einem ersten Hinweis in Form eines Papierstreifens auf dem ein unleserlicher, wirrer Text geschrieben steht. Dabei lernen sie die Skytale-, Fleißner-, Caesar- und Vigénère-Verschlüsselung sowie die Enigma kennen. Das Modul ist auf eine Dauer von zwei Tagen ausgelegt, kann aber auch auf vier bzw. sechs Stunden herunter gebrochen werden. 2

3 INHALT Kurzinformation für die Lehrkraft... 2 Materialien... 4 Ablaufplan... 5 Ablauf (2 Tage mit 4 und 6 h)... 5 Ablauf (4h)... 7 Ablauf (6h)... 8 Arbeitsmaterialien... 9 AIR-Programm (Kryptograhpie)... 9 Heft - Troubadix in großer Mission Papier-Enigma Musterlösungen AIR-Programm (Kryptographie) Heft Troubadix in großer Mission

4 MATERIALIEN Angegeben ist die Anzahl für 24 SchülerInnen (6 Gruppen á 4 SchülerInnen). 1 Smart Board 6 Laptops mit o Kryptographie.air -Datei für die Schatzsuche o Microsoft PowerPoint oder gleichwertiges Programm (z.b. LibreOffice Präsentation) o Vollständig Java fähiger Browser Für die Skytale-Verschlüsselung: o Holzstöcke (Dicke 1-7) o 6 beschriebene Streifen o 6 leere Streifen Für die Fleißnersche Verschlüsselung: o 6 verschlüsselte Textquadrate o 6 Schablonen o 6 leere Textquadrate Für die Caesar-Verschlüsselung: o 6 verschlüsselte Texte in Tabellenform o 6 Caesarscheiben o 6 vorbereitete Klartexte Texte in Tabellenform Für die Vigénère-Verschlüsselung: o 6 verschlüsselte Texte in Tabellenform o 6 Vigénère-Quadrate 12 Hefte Troubadix in großer Mission 12 Caesarscheiben mit Häufigkeitsanalyse 24 Folienstifte 6 Digitalkameras 4

5 PAUSE ABLAUFPLAN ABLAUF (2 TAGE MIT 4 UND 6 H) Zeit Phase Inhalt Medien Sozialform Teillernziel 0:00 Begrüßung Vorstellung der Tagesordnung Dozenten Gruppeneinteilung zu je 3 bis 4 Personen Vortrag 0:05 Schatzsuche (Programm) - Teil 1 2:00 Pause SuS 1 begeben sich mit Hilfe eines Tools, das sie anhand kleiner Rästel durch die historischen Verschlüsselungsverfahren leitet, auf die Schatzsuche. AIR-Programm Gruppenarbeit Erarbeitung der verschiedenen Verschlüsselungen 2:30 Schatzsuche (Heft) - Teil 2 3:50 Abschlussbesprechung 4:00 Ende Knacken von verschlüsselten Texten Arbeitsblätter Partnerarbeit Caesar anhand der Häufigkeitsanalyse ohne bekannten Schlüssel entschlüsseln. Vigénère entschlüsseln. Vorstellung der Lösungen der einzelnen Gruppen. Diskussion der Sicherheit der verschieden Verfahren. Plenum (Stuhlkreis) Verschiedene Verfahren anwenden und anhand ihrer Sicherheit kategorisieren können. 0:00 Begrüßung Vorstellung der Tagesordnung Gruppeneinteilung zu je 3 bis 4 Personen Dozenten Vortrag 1 Schüler und Schülerinnen 5

6 PAUSE Zeit Phase Inhalt Medien Sozialform Teillernziel 0:05 Vorbereitung auf Enigma 0:50 Erarbeitung der echten Enigma 3:00 Pause Papier-Enigma basteln und Nachrichten mit einem eigens vereinbarten Schlüssel verschicken. Historische Entwicklung, Aufbau und Funktionsweise der Enigma, Enigma selbst knacken. Arbeitsblatt Einzelarbeit Grundlegender Aufbau und Arbeitsweise der Enigma verstehen und Verfahren anwenden können. Laptop Gruppenarbeit Tieferes Verständnis der Enigma entwickeln, Herangehens-weise zum Entschlüsseln kennenlernen. 3:30 Erstellung einer Präsentation Dokumentation und Aufbereitung der kennengelernten Verfahren mit Vor- und Nachteilen. Jede Gruppe stellt alle kennengelernten Verfahren vor. 5:00 Präsentation Präsentation für die Eltern der Zusammenstellungen der einzelnen Gruppen. Laptop, Digitalkamera Gruppenarbeit Vergleich der einzelnen Verfahren. Smart Board Schüler Vortrag 6:00 Ende 6

7 PAUSE ABLAUF (4H) Zeit Phase Inhalt Medien Sozialform Teillernziel 0:00 Begrüßung Vorstellung der Tagesordnung Dozenten Gruppeneinteilung zu je 3 bis 4 Personen Vortrag 0:05 Schatzsuche (Programm) - Teil 1 2:00 Pause SuS 2 arbeiten den Laptops und begeben sich auf die Schatzsuche. AIR-Programm Gruppenarbeit Erarbeitung der verschiedenen Verschlüsselungen 2:15 Erarbeitung der echten Enigma 3:45 Abschlussbesprechung 4:00 Ende Historische Entwicklung, Aufbau und Funktionsweise der Enigma, Enigma selbst knacken. Vorstellung der Lösungen der einzelnen Gruppen. Diskussion der Sicherheit der verschieden Verfahren. Laptop Gruppenarbeit Tieferes Verständnis der Enigma entwickeln, Herangehens-weise zum Entschlüsseln kennenlernen. Plenum (Stuhlkreis) Verschiedene Verfahren anwenden und anhand ihrer Sicherheit kategorisieren können. 2 Schüler und Schülerinnen 7

8 PAUSE ABLAUF (6H) Zeit Phase Inhalt Medien Sozialform Teillernziel 0:00 Begrüßung Vorstellung der Tagesordnung Dozenten Gruppeneinteilung zu je 3 bis 4 Personen Vortrag 0:05 Schatzsuche (Programm) - Teil 1 2:00 Pause SuS 3 arbeiten den Laptops und begeben sich auf die Schatzsuche. AIR-Programm Gruppenarbeit Erarbeitung der verschiedenen Verschlüsselungen 2:15 Erarbeitung der echten Enigma 4:25 Erstellung einer Präsentation Historische Entwicklung, Aufbau und Funktionsweise der Enigma, Enigma selbst knacken. Dokumentation und Aufbereitung der kennengelernten Verfahren mit Vor- und Nachteilen. Jede Gruppe bereitet ein Verfahren vor. 5:30 Präsentation Präsentation der Zusammenstellungen der SuS. Smart Board Schüler Vortrag 4:00 Ende Laptop Gruppenarbeit Tieferes Verständnis der Enigma entwickeln, Herangehens-weise zum Entschlüsseln kennenlernen. Laptop, Digitalkamera Gruppenarbeit Vergleich der einzelnen Verfahren. 3 Schüler und Schülerinnen 8

9 ARBEITSMATERIALIEN AIR-PROGRAMM (KRYPTOGRAHPIE) 9

10 Eingabe: Name der Gruppe: Gruppe 2 10

11 11

12 12 Entschlüsselter Text: HERZLICH WILLKOMMEN IM INFOSPHERE UND VIEL SPASS BEI DER SCHATZSUCHE Eingabe: 4. Wort: INFOSPHERE 10. Wort: SCHATZSUCHE

13 13

14 Eingabe: Stocknummer: 3 Lösung: HAEEANNRLEERLRU EOWEISIRCPRLHAH ATRANTBD Entschlüsselter Text: RAETSEL FUENF ZIEGEN HABEN WIE VIELE BEINE Eingabe: Lösung: 20 14

15 15

16 16 Eingabe: T W A I D R L I K E N U S I E R E E S H G N M A E S U L F E E I T N Z T

17 Entschlüsselter Text: AVE CAESAR WIR HABEN DIEN GALLIER MIT DEM HINKELSTEIN GEFANGEN GENOMMEN Eingabe: Lösung: OBELIX Eingabe: Lösung: PILMCWBN ZLYOHXY XCY LIYGYL JFUHYH YCHYH UHALCZZ VLUON XYH TUOVYLNLUHE 17

18 18

19 19 Eingabe: Lösung: OZYJH FUZNMQ HLV LWHQHI BIEIQ FVMOMA XYNDRJVH SRIQEN QKV XEM HXV KZFNH ORDGMQ YQU GQVXHCH NXIU UYV WVDEE ULXEICVJIQ

20 HEFT - TROUBADIX IN GROßER MISSION Troubadix auf großer Mission! - Der Hinterhalt - Nachdem Troubadix in das römische Dorf gereist war, um seine musikalischen Künste zu präsentieren, fand er einen Aushang von Caesar, der, so wie er sich dachte, nichts Gutes zu verheißen mochte. AufruF Die CA (Caesars Armee) sucht tapfere Soldaten, um das Gallische Dorf zu stürmen! Treffpunkt: morgen zur Mittagsstunde Auf dem Forum Romanum Schlau, wie Troubadix war, schrieb er sich sofort in die CA als Spion ein und ging zum vereinbarten Treffpunkt. Bald darauf erhielt jeder Soldat einen verschlüsselten Schlachtplan mit sämtlichen Details zum Hinterhalt. Was er dort hörte, erschütterte ihn sehr, doch er entschied sich, als Spion für die Gallier zu kämpfen, und schickte einen Boten mit der verschlüsselten Nachricht nach Gallien. Es war ja so klar, dass Caesar wieder die Caesar-Verschlüsselung benutzt!! Helft den Galliern den Schlachtplan zu entschlüsseln! Im deutschen Alphabet kommen verschiedene Buchstaben unterschiedlich oft vor. So ist zum Beispiel E der häufigste Buchstabe. Benutzt die Caesar-Scheiben mit der Häufigkeitsverteilung und entschlüsselt die Nachricht. Auf den Scheiben könnt ihr die Anzahl der Buchstaben notieren. Was ist euer Schlüssel? Mit welchem Buchstaben wird das A ersetzt? Schlüssel: KJQIEZL LJLJS LFQQNJS FR YFL IJX NTANX: TGJQNC BNWI NS JNSJR PFJKNL RNYLJSTRRJS. NS IJW SFHMY SNRRY INJ JWXYJ LFWSNXTS IJS MNSYJWJNSLFSL JNS. INJ EBJNYJ LFWSNXTS GJQFLJWY IFX MFZUYYTW ZSI SNRRY INJ KTWRFNYTS XHMNQIPWTJYJ JNS. SJMRY RNWFHZQNC LJKFSLJS! LFQQNZX OZQNZX HFJXFW Schlüssel: A F 20

21 K J Q I E Z L L J L J S L F Q Q N J S F R Y F L I J X N T A N X: T G J Q N C B N W I N S J N S J R P F J K N L R N Y L J S T R R J S. N S I J W S F H M Y S N R R Y I N J J W X Y J L F W S N X T S I J S M N S Y J W J N S L F S L J N S. I N J E B J N Y J L F W S N X T S G J Q F L J W Y I F X M F Z U Y Y T W Z S I S N R R Y I N J K T W R F Y N T S X H M N Q I P W T J Y J J N S. S J M R Y R N W F H Z Q N C L J K F S L J S! L F Q Q N Z X O Z Q N Z X H F J X F W Klartext: FELDZUG GEGEN GALLIEN AM TAG DES IOVIS: OBELIX WIRD IN EINEM KAEFIG MITGENOMMEN. IN DER NACHT NIMMT DIE ERSTE GARNISON DEN HINTEREINGANG EIN. DIE ZWEITE GARNISON BELAGERT DAS HAUPTTOR UND NIMMT DIE FORMATION SCHILDKROETE EIN. NEHMT MIRACULIX GEFANGEN! GALLIUS JULIUS CAESAR 21

22 - Der Gegenschlag der Gallier - Und so kam es: die Römer rückten mit der ersten und zweiten Garnison vor und schlugen 400 Fuß vor dem gallischen Dorf auf. Währenddessen heckten die Gallier in der Dorfschenke einen Gegenschlag aus. Eins war klar: Sie mussten Obelix irgendwie befreien! Ohne ihn hatten sie keine Chance. Also brauten sie einen Zaubertrank und schickten Idefix mit einer verschlüsselten Nachricht des Plans los zu Troubadix. Da sie wussten, dass Caesar nach wie vor nur seine Verschlüsselung kannte, benutzten sie die Vigénère-Verschlüsselung. VLQR LBV CEZJBZWVFVH, EHRS LBZ JIXIKO YSS BOWXFFLFF HVPTFVJX, ZVA UDGM LFM USJUBZ SPFBQ. ELV XKETDKJV JQW HJV YZLXJV SWQ LNVQMQ DZ. PXTWI ICOKK! Allerdings bedachten sie nicht, dass Obelix sich noch nie merken konnte, wie er dieses Buchstabenchaos wieder entziffern konnte... Das einzige, was Obelix noch einfiel, war, dass es irgendetwas mit seinem kleinen Liebling zu tun hatte. Aber was? Helft Obelix, den Befreiungsplan seiner Freunde zu entschlüsseln und drückt ihnen die Daumen, dass sie es schaffen! Wie lautet das Schlüsselwort? Schlüsselwort: Schlüsselwort: IDEFIX 22

23 V L Q R L B V C E Z J B Z W V F V H, E H R S L B Z J I X I K O Y S S B O W X F F L F F H V P T F V J X, Z V A U D G M L F M U S J U B Z S P F B Q. E L V X K E T D K J V J Q W H J V Y Z L X J V S W Q L N V Q M Q D Z. P X T W I I C O K K! Klartext: NIMM DEN ZAUBERTRANK, WENN DER GESANG VON TROUBADIX ERKLINGT, UND MACH DIE ROEMER PLATT. WIR SCHLAGEN MIT DEN BRITEN VON HINTEN ZU. HALTE DURCH! 23

24 PAPIER-ENIGMA 24

25 MUSTERLÖSUNGEN AIR-PROGRAMM (KRYPTOGRAPHIE) Skytale-Verschlüsselung Text entschlüsseln: HERZLICH WILLKOMMEN IM INFOSPHERE UND VIEL SPASS BEI DER SCHATZSUCHE Text verschlüsseln: Stocknummer: 3 Lösung: HAEEANNRLEERLRUEOWEISIRCPRLHAHATRANTBD Stocknummer: 4 Lösung: HAWNNCARIEDHLTRUETLAHERONARRSEBLEPREAI Stocknummer: 5/6 Lösung: HPEAEEHAARBRRTLRWELRLTINAEOARENISNHUDC Stocknummer: 7 Lösung: HOREREENRHASTRHNRDETLPAWAELEILANIBUARC Fleißnersche Verschlüsselung Text entschlüsseln: RAETSEL FUENF ZIEGEN HABEN WIE VIELE BEINE Text verschlüsseln: T W A I D R L I K E N U S I E R E E S H G N M A E S U L F E E I T N Z T Caesar-Verschlüsselung Text entschlüsseln: AVE CAESAR WIR HABEN DEN GALLIER MIT DEM HINKELSTEIN GEFANGEN GENOMMEN Text verschlüsseln: PILMCWBN ZLYOHXY XCY LIYGYL JFUHYH YCHYH UHALCZZ VLUON XYH TUOVYLNLUHE Vigénère-Verschlüsselung Text verschlüsseln: OZYJH FUZNMQ HLV LWHQHI BIEIQ FVMOMA XYNDRJVH SRIQEN QKV XEM HXV KZFNH ORDGMQ YQU GQVXHCH NXIU UYV WVDEE ULXEICVJIQ 25

26 HEFT TROUBADIX IN GROßER MISSION Caesar-Verschlüsselung mit Häufigkeitsanalyse Schlüssel: A F Klartext: FELDZUG GEGEN GALLIEN AM TAG DES IOVIS: OBELIX WIRD IN EINEM KAEFIG MITGENOMMEN. IN DER NACHT NIMMT DIE ERSTE GARNISON DEN HINTEREINGANG EIN. DIE ZWEITE GARNISON BELAGERT DAS HAUPTTOR UND NIMMT DIE FORMATION SCHILDKROETE EIN. NEHMT MIRACULIX GEFANGEN! GALLIUS JULIUS CAESAR Vigénère-Verschlüsselung: Schlüsselwort: IDEFIX Klartext: NIMM DEN ZAUBERTRANK, WENN DER GESANG VON TROUBADIX ERKLINGT, UND MACH DIE ROEMER PLATT. WIR SCHLAGEN MIT DEN BRITEN VON HINTEN ZU. HALTE DURCH! 26

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Unterrichtsentwurf. (Unterrichtsbesuch im Fach Informatik)

Unterrichtsentwurf. (Unterrichtsbesuch im Fach Informatik) Gymnasium - - -, 30. Juni 2014 Unterrichtsentwurf (Unterrichtsbesuch im Fach Informatik) Entwicklung verschiedener Strategien zum Knacken von Texten, die mit verschiedenen Techniken verschlüsselt wurden

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

AutoTexte und AutoKorrektur unter Outlook verwenden

AutoTexte und AutoKorrektur unter Outlook verwenden AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Erklärung zu den Internet-Seiten von www.bmas.de

Erklärung zu den Internet-Seiten von www.bmas.de Erklärung zu den Internet-Seiten von www.bmas.de Herzlich willkommen! Sie sind auf der Internet-Seite vom Bundes-Ministerium für Arbeit und Soziales. Die Abkürzung ist: BMAS. Darum heißt die Seite auch

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge. Ihre Leidenschaft, gut versichert

Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge. Ihre Leidenschaft, gut versichert Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge Ihre Leidenschaft, gut versichert Die Versicherung für aussergewöhnliche Fahrzeuge Sicherheit für das Objekt Ihrer Leidenschaft Die Versicherung von Sammlerfahrzeugen

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Vorwissen der SuS erfassen. Positive/Negative Aspekte von Online-Spielen feststellen. Urteilsfähigkeit der SuS trainieren.

Vorwissen der SuS erfassen. Positive/Negative Aspekte von Online-Spielen feststellen. Urteilsfähigkeit der SuS trainieren. Unterrichtsverlauf Zeit/ Unterrichtsinhalt U-Phase (Lehrer- und Schüleraktivitäten) Kompetenzerwerb/Ziele Arbeitsform und Methoden Medien und weitere Materialien Stundenthema: Online-Spiele und ihre Nachteile

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht

Mehr

Anleitung zum Einspielen der Demodaten

Anleitung zum Einspielen der Demodaten Anleitung zum Einspielen der Demodaten Die Demodaten finden Sie unter: http://www.rza.at/rza-software/fakturierungssoftware/basickasse.html Sie können zwischen den Demodaten Baeckerei_Konditorei oder Demodaten

Mehr

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter

Mehr

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Forschungsprojekt: Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Leichte Sprache Autoren: Reinhard Lelgemann Jelena

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

Forschen - Schreiben - Lehren

Forschen - Schreiben - Lehren Forschen - Schreiben - Lehren Kontakt: Mareike Gronich mgronich@uni-bielefeld.de Fach/Fachgebiet: Germanistik Art der Lehrveranstaltung: Seminar Ausgangspunkt Geschütztes konstruktives Peer-Feedback in

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

KinderPlus. Mit KinderPlus wird Ihr Kind zum Privatpatienten im Krankenhaus.

KinderPlus. Mit KinderPlus wird Ihr Kind zum Privatpatienten im Krankenhaus. KinderPlus. Mit KinderPlus wird Ihr Kind zum Privatpatienten im Krankenhaus. Hubi, Junior und unsere Kunden empfehlen die Württembergische Krankenversicherung AG. Für Kinder bis 7 Jahre: Günstig in die

Mehr

Meine Entscheidung zur Wiederaufnahme der Arbeit

Meine Entscheidung zur Wiederaufnahme der Arbeit Meine Entscheidung zur Wiederaufnahme der Arbeit Die nachfolgende Übersicht soll Sie dabei unterstützen, Ihre Wünsche und Vorstellungen zur Wiederaufnahme der Arbeit für sich selbst einzuordnen. Sie soll

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Sehr geehrte(r) Geschäftspartner(in), Um Ihre Transaktionen schneller durchzuführen, bieten wir

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Ihr CMS für die eigene Facebook Page - 1

Ihr CMS für die eigene Facebook Page - 1 Ihr CMS für die eigene Facebook Page Installation und Einrichten eines CMS für die Betreuung einer oder mehrer zusätzlichen Seiten auf Ihrer Facebook Page. Anpassen der "index.php" Installieren Sie das

Mehr

www.wordpress.com Wie Sie sich einen eigenen Blog einrichten können

www.wordpress.com Wie Sie sich einen eigenen Blog einrichten können www.wordpress.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter: www.wordpress.com ist einer davon. Die Sprache der Seite ist Englisch. Um bei dem Anbieter WordPress

Mehr

Multicheck Schülerumfrage 2013

Multicheck Schülerumfrage 2013 Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Musikmodul «Classes bilangues» :

Musikmodul «Classes bilangues» : Musikmodul «Classes bilangues» : 3. Freiheit - freedom www.goethe.de/frankreich/bilangues Inhalt 1. "Freiheit": Einstieg über das Hören Seite 3 2. Assoziogramm/Wortigel Seite 3 3. Formen von Freiheit Seite

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen

Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Dateiname: ecdl5_01_02_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Access

Mehr

Angestrebte Kompetenzen/Ziele

Angestrebte Kompetenzen/Ziele Unterrichtsverlauf zu: Unternehmensanalyse, 7-8 Std., Jahrgangstufe 2, Wirtschaft, WG 1. Std. Angestrebte Kompetenzen 5 Min. Stundenthema: Umweltanalyse Begrüßung und Einstieg in das Thema: Unternehmensanalyse

Mehr

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld

Mehr

Quelle: Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61

Quelle: Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61 Unterrichtseinheit Medienkompass 1 : Daten speichern und verwalten Quelle: Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61 6 Daten speichern und

Mehr

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und

Mehr

Konvertieren von Settingsdateien

Konvertieren von Settingsdateien Konvertieren von Settingsdateien Mit SetEdit können sie jedes der von diesem Programm unterstützten Settingsformate in jedes andere unterstützte Format konvertieren, sofern Sie das passende Modul (in Form

Mehr

Werkschau Web-Präsentationen

Werkschau Web-Präsentationen Werkschau Web-Präsentationen Willkommen zum Tutorial für neue Beiträge in der Werkschau. Mein Name ist Eugen Notter; ich habe für Sei diese Anleitung verfasst. Sie hilft Ihnen dabei, in der Medien-Galerie

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013 iloq Privus Schließanlagen Programmierung Version 1 - Copyright 2013 Kurth Electronic GmbH Kommunikations- & Sicherheitssysteme / Im Scherbental 5 / 72800 Eningen u. A. Tel: +49-7121-9755-0 / Fax: +49-7121-9755-56

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Evangelisieren warum eigentlich?

Evangelisieren warum eigentlich? Predigtreihe zum Jahresthema 1/12 Evangelisieren warum eigentlich? Ich evangelisiere aus Überzeugung Gründe, warum wir nicht evangelisieren - Festes Bild von Evangelisation - Negative Erfahrungen von und

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Impulse Inklusion 2015. Selbst-bestimmtes Wohnen und Nachbarschaft

Impulse Inklusion 2015. Selbst-bestimmtes Wohnen und Nachbarschaft Impulse Inklusion 2015 Selbst-bestimmtes Wohnen und Nachbarschaft Impulse sind Ideen und Vorschläge. Inklusion bedeutet: Alle Menschen können selbst-bestimmt und gleich-berechtigt am Leben teilnehmen.

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten bedingten Wahrscheinlichkeit. Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden

Mehr

Lehrer: Kurs wiederherstellen

Lehrer: Kurs wiederherstellen Lehrer: Mit der Funktion Wiederherstellen ist es Ihnen möglich, gesicherte Kurse wiederherzustellen. Sie benötigen dazu einen Leerkurs. Hinweise im Vorfeld Die Voreinstellung im Leerkurs zum Dateiupload

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Recherche nach Stellenanzeigen in Zeitungen

Recherche nach Stellenanzeigen in Zeitungen Leitfaden Berufswahlorientierung für die Sek. I 1 Jahrgangsstufe: 8. Klasse, 1. Halbjahr Themengebiete: Modul 7: 4 Infos, Unterstützung und Hilfe Wer hilft mir? Wen kann ich fragen? Wo bekomme ich Informationen?

Mehr

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht

Mehr

Sensibilisierung der SuS auf das Stundenthema. Plakat zur Erarbeitung und Sicherung der Ergebnisse.

Sensibilisierung der SuS auf das Stundenthema. Plakat zur Erarbeitung und Sicherung der Ergebnisse. Zeit U-Phase Unterrichtsverlauf Unterrichtsinhalt (Lehrer- und Schüleraktivitäten) Kompetenzerwerb/Ziele Arbeitsform und Methoden Medien und weitere Materialien Thema E-Mail-Kompetenzen erlernen 1+2 Einstieg

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Portfolio: "Die Ratten" von Gerhart Hauptmann

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Portfolio: Die Ratten von Gerhart Hauptmann Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Portfolio: "Die Ratten" von Gerhart Hauptmann Das komplette Material finden Sie hier: Download bei School-Scout.de Titel: man zum

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Einzelkurs-Auswertung Microsoft Office Excel 2010 Aufbauseminar 14.05.2013

Einzelkurs-Auswertung Microsoft Office Excel 2010 Aufbauseminar 14.05.2013 Seite 1 von 8 Einzelkurs-Auswertung Microsoft Office Excel 2010 Aufbauseminar 14.05.2013 Datum Kursbezeichnung Dozent Umfrage PDF 14.05.2013 Microsoft Office Excel 2010 Aufbauseminar Koch, Roland 60 Es

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer

Mehr

Kostenlose (Pflicht-) Schulungen

Kostenlose (Pflicht-) Schulungen Kostenlose (Pflicht-) Schulungen Kurs 1: Eingeben und Erfassen von Daten im WEB Portal: www.kirche-zh.ch Daten: 9.00 12.00h 27.1. 2010 3.3. 2010 2.6.2010 Sie lernen in diesem Kurs das Erfassen von Gottesdiensten,

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Hinweise für Lehrende zum Unterrichtsentwurf Geborgenheit (R+V Versicherung)

Hinweise für Lehrende zum Unterrichtsentwurf Geborgenheit (R+V Versicherung) Seite 1 von 5 zum Unterrichtsentwurf Geborgenheit (R+V Versicherung) Zielgruppe: A2 Zeit: 1 UE Lernziele: Filmbilder und Filmdialog verstehen, Vokabular zum Thema des Films aufbauen, Auseinandersetzung

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192. Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von

Mehr

Neun Strategien der Partnerarbeit

Neun Strategien der Partnerarbeit 1. Zusammenfassen Ein Partner A gibt dem anderen die gewünschte Information oder erklärt einen Prozess. Dann gibt der Partner B das Gehörte mit eigenen Worten wieder und A prüft, ob die Zusammenfassung

Mehr

10.1 Auflösung, Drucken und Scannen

10.1 Auflösung, Drucken und Scannen Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie

Mehr

Um in das Administrationsmenü zu gelangen ruft Ihr Eure Seite auf mit dem Zusatz?mod=admin :

Um in das Administrationsmenü zu gelangen ruft Ihr Eure Seite auf mit dem Zusatz?mod=admin : WebsoziCMS 2.8.9 Kurzanleitung Stand: 10.04.2008 Andreas Kesting Diese Kurzanleitung zum WebsoziCMS 2.8.9 beschränkt beschränkt sich auf die häufigsten Tätigkeiten beim Administrieren Eurer Homepage: -

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software 1. Software installieren 2. Software starten Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software 3. Auswahl 1. Neues Fotobuch erstellen oder 2. ein erstelltes, gespeichertes Fotobuch laden und bearbeiten.

Mehr